Cette page explique comment créer le fichier de configuration d'entrée utilisé pour configurer l'appliance Google Distributed Cloud (GDC) isolée du réseau.
Créer le fichier de configuration d'entrée
Le processus de configuration de l'appliance utilise un fichier YAML d'entrée. Créez ce fichier en respectant exactement le même format que le modèle fourni. Les champs ou sections indiqués comme "Facultatif" doivent être omis, et non laissés vides.
Voici un exemple de fichier de configuration d'entrée.
bgp: dataASN: DATAPLANE_ASN interconnects: customerData: asn: CUSTOMER_ASN customerPeerSubnets: - ipFamily: UPLINK_IP_FAMILY_1 ipv4: ip: UPLINK_IPV4_PEER_1 subnet: gateway: UPLINK_IPV4_GW_1 subnet: UPLINK_IPV4_NET_1 # Optional: Only specify ipv6 for DualStack ipFamily ipv6: ip: UPLINK_IPV6_PEER_1 subnet: gateway: UPLINK_IPV6_GW_1 subnet: UPLINK_IPV6_NET_1 - ipFamily: UPLINK_IP_FAMILY_2 ipv4: ip: UPLINK_IPV4_PEER_2 subnet: gateway: UPLINK_IPV4_GW_2 subnet: UPLINK_IPV4_NET_2 # Optional: Only specify ipv6 for DualStack ipFamily ipv6: ip: UPLINK_IPV6_PEER_2 subnet: gateway: UPLINK_IPV6_GW_2 subnet: UPLINK_IPV6_NET_2 dns: delegatedSubdomain: DELEGATED_SUBDOMAIN externalCIDR: ipFamily: IP_FAMILY ipv4: EXTERNAL_NETWORK_IPV4 ipv6: EXTERNAL_NETWORK_IPV6 # Optional: External hardware security module (HSM) information externalHSM: primaryAddress: EXTERNAL_HSM_PR_ADDR secondaryAddresses: - EXTERNAL_HSM_SE_ADDR caCert: EXTERNAL_HSM_CA_CERT clientCert: EXTERNAL_HSM_CLIENT_CERT clientKey: EXTERNAL_HSM_CLIENT_KEY # Optional: External IdP information externalIDP: name: EXTERNAL_IDP_NAME oidc: clientID: EXTERNAL_IDP_CLIENT_ID clientSecret: EXTERNAL_IDP_CLIENT_SECRET issuerURI: EXTERNAL_IDP_ISSUER_URI scopes: EXTERNAL_IDP_SCOPES userClaim: EXTERNAL_IDP_USER_CLAIM caCert: EXTERNAL_IDP_CA_DATA saml: idpEntityID: EXTERNAL_IDP_ENTITY_ID idpSingleSignOnURI: EXTERNAL_IDP_SSO_URI idpCertDataList: EXTERNAL_IDP_CERT_DATA userAttribute: EXTERNAL_IDP_USER_ATTRIBUTE initialAdmin: EXTERNAL_IDP_INITIAL_ADMIN
Informations sur le Border Gateway Protocol (BGP)
Le protocole BGP (Border Gateway Protocol) échange des informations de routage avec des réseaux externes. Ces réseaux sont identifiés à l'aide de numéros de système autonome (ASN). Pour assurer une connectivité appropriée entre l'appliance GDC isolée et les réseaux externes, toutes les valeurs ASN doivent être uniques au niveau mondial.
DATAPLANE_ASN
: numéro ASN attribué au plan de données pour l'instance d'appliance GDC sous air gap. Par exemple :65204
.CUSTOMER_ASN
: numéro ASN attribué au plan de données pour le réseau client. Par exemple,4200002002
.
Informations sur l'association
Les configurations de liaison montante sont des connexions d'appairage utilisées pour connecter en externe des instances d'appliance GDC isolées à d'autres services tels que des réseaux clients et d'autres instances d'appliance GDC isolées. Ces configurations de liaison montante et le câblage d'une instance d'appliance GDC isolée sont importants pour assurer une connectivité appropriée avec le réseau externe.
- Pour chaque liaison montante nécessaire à l'appairage client avec l'instance d'appliance GDC isolée, remplissez une section d'élément de liaison montante dans le champ Sous-réseaux d'appairage client. Si le nombre que vous avez indiqué ne correspond pas au nombre attendu d'interfaces de liaison montante (2), les interfaces de liaison montante restantes sont allouées à partir du sous-réseau du plan de données externe.
- Pour les liaisons montantes, spécifiez les éléments suivants :
UPLINK_IP_FAMILY_1
,UPLINK_IP_FAMILY_2
: spécifiez le sous-réseau de la famille d'adresses IP. La valeur doit être définie surIPv4
ouDualStack
.- Si vous sélectionnez
IPv4
,UPLINK_IPV4_PEER_1 IP
,UPLINK_IPV4_PEER_2 IP
: décrit l'adresse IP attribuée au port routé. Si vous ne renseignez pas ce champ, il sera extrait du bloc de sous-réseau pair.UPLINK_IPV4_NET_1
,UPLINK_IPV4_NET_2
: saisissez le bloc de sous-réseau pair configuré sur le réseau client pour le lien de commutateur et de port fourni. Il s'agit d'un sous-réseau/31
. Par exemple,172.16.255.148/31
.UPLINK_IPV4_GW_1
,UPLINK_IPV4_GW_2
: saisissez l'adresse IP représentant l'adresse IP visible par le client dans le sous-réseau de pairs/31
. Par exemple,172.16.255.148
.
- Si vous sélectionnez
DualStack
,UPLINK_IPV4_PEER_1 IP
,UPLINK_IPV4_PEER_2 IP
: décrit l'adresse IPv4 attribuée au port routé. Si vous ne renseignez pas ce champ, il sera extrait du bloc de sous-réseau pair.UPLINK_IPV4_NET_1
,UPLINK_IPV4_NET_2
: pour IPv4, saisissez le bloc de sous-réseau pair configuré sur le réseau client pour le lien de port et de commutateur fourni. Il s'agit d'un sous-réseau/31
. Par exemple,172.16.255.148/31
.UPLINK_IPV4_GW_1
,UPLINK_IPV4_GW_2
: pour IPv4, saisissez l'adresse IPv4 représentant l'adresse IP visible par le client dans le sous-réseau homologue/31
. Par exemple,172.16.255.148
.UPLINK_IPV6_PEER_1 IP
,UPLINK_IPV6_PEER_2 IP
: décrit l'adresse IPv6 attribuée au port routé. Si vous ne renseignez pas ce champ, il sera extrait du bloc de sous-réseau pair.UPLINK_IPV6_NET_1
,UPLINK_IPV6_NET_2
: pour IPv6, saisissez le bloc de sous-réseau homologue configuré sur le réseau client pour le lien de port et de commutateur fourni. Il s'agit d'un sous-réseau/127
. Par exemple,FC00::/127
.UPLINK_IPV6_GW_1
,UPLINK_IPV6_GW_2
: pour IPv6, saisissez l'adresse IPv6 représentant l'adresse IP visible par le client dans le sous-réseau homologue/127
. Par exemple,FC00::
.
- Si vous sélectionnez
Informations sur le système de noms de domaine (DNS)
DELEGATED_SUBDOMAIN
: saisissez le nom de sous-domaine DNS délégué pour l'instance d'appliance GDC isolée sur le serveur DNS parent. Ce nom de domaine complet est utilisé comme suffixe pour les services d'appliance GDC isolée, tels que la gestion des clusters. Le format attendu estLOCATION
.SUFFIX
.Remplacez les éléments suivants :
LOCATION
: identifiant de zone du déploiement de l'appliance GDC isolée, tel queus-central1-a
SUFFIX
: tout suffixe DNS valide, tel quezone1.google.gdch.test
ouus-central1-a.gdch.customer
Réseau du plan de données (CIDR externe)
- Pour le réseau de la famille d'adresses IP du plan de données, indiquez si le sous-réseau est IPv4 ou DualStack. Dans la section externalCIDR, remplacez
IP_FAMILY
parIPv4
ouDualStack
.- Si vous sélectionnez IPv4,
- Saisissez l'adresse réseau IPv4 avec une taille minimale de
23
pour le réseau du plan de données externe. Utilisez ce réseau pour les services accessibles en externe, tels que le serveur de l'API Management et les interfaces de stockage. L'adresse réseau doit être un bloc d'adresses IP continu préalloué dans votre réseau. Par exemple, remplacezEXTERNAL_NETWORK_IPV4
par10.100.101.0/23
.
- Saisissez l'adresse réseau IPv4 avec une taille minimale de
- Si vous sélectionnez "DualStack" (Double pile),
- Saisissez l'adresse réseau IPv4 avec une taille minimale de
23
pour le réseau du plan de données externe. Utilisez ce réseau pour les services accessibles en externe, tels que le serveur de l'API Management et les interfaces de stockage. L'adresse réseau doit être un bloc d'adresses IP continu préalloué dans votre réseau. Par exemple, remplacezEXTERNAL_NETWORK_IPV4
par10.100.101.0/23
. - Saisissez l'adresse réseau IPv6 avec une taille minimale de
64
. Ce bloc d'adresses IP est divisé en deux. La première moitié est utilisée comme réseau de plan de données externe et la seconde comme réseau de plan de données interne. Par exemple, remplacezEXTERNAL_NETWORK_IPV6
parFC00::/64
.
- Saisissez l'adresse réseau IPv4 avec une taille minimale de
- Si vous sélectionnez IPv4,
Facultatif : Informations sur le module de sécurité matériel (HSM) externe
Les appareils HSM hébergent des clés de chiffrement et effectuent des opérations cryptographiques à l'aide du protocole KMIP (Key Management Interoperability Protocol). Vous pouvez utiliser un HSM avec NetApp ONTAP Select (OTS) pour le stockage. Si vous souhaitez utiliser un serveur NTP externe, remplissez la section externalHSM.
Avant de commencer, configurez d'abord le réseau HSM.
EXTERNAL_HSM_PR_ADDR
: adresse du service KMIP principal. Respectez le format (IP|DNS):Port. Si le port est omis, le port par défaut 5696 est utilisé.- Dans le champ IP, saisissez l'adresse réseau IP du service KMIP. Exemple :
8.8.8.8:5696
. - Dans le champ Nom DNS, saisissez le nom de domaine complet du service KMIP. Par exemple,
te.us-central1-a:5696
.
- Dans le champ IP, saisissez l'adresse réseau IP du service KMIP. Exemple :
EXTERNAL_HSM_SE_ADDR
: adresses des services KMIP secondaires. Respectez le format (IP|DNS):Port. Si le port est omis, le port par défaut 5696 est utilisé. Vous pouvez spécifier jusqu'à trois adresses secondaires, séparées par des virgules.EXTERNAL_HSM_CA_CERT
: saisissez le CACert. Le certificat CA est le certificat signé pour le service KMIP.EXTERNAL_HSM_CLIENT_CERT
: saisissez le certificat client pour vous connecter au HSM externe.EXTERNAL_HSM_CLIENT_KEY
: saisissez la clé client associée au certificat client pour vous connecter au HSM externe.
Facultatif : Associer un fournisseur d'identité
Vous pouvez vous connecter à votre propre fournisseur d'identité (IdP) existant pour la gestion des identités et des accès, ou configurer un IdP Keycloak intégré. Si vous souhaitez utiliser votre propre fournisseur d'identité, remplissez la section externalIDP.
- Choisissez le type de fournisseur d'identité auquel vous vous connectez : OIDC (OpenID Connect) ou SAML (Security Assertion Markup Language).
- Si vous choisissez un fournisseur OIDC, spécifiez les paramètres suivants :
EXTERNAL_IDP_NAME
: saisissez le nom du fournisseur d'identité. Le nom que vous indiquez ici est l'alias de l'identité dans le système.EXTERNAL_IDP_ISSUER_URI
: saisissez l'URI de l'émetteur. L'URI de l'émetteur doit pointer vers le niveau à l'intérieur de.well-known/openid-configuration
. Les applications clientes envoient des requêtes d'autorisation à cette URL. Le serveur de l'API Kubernetes utilise cette URL pour découvrir les clés publiques permettant de valider les jetons.EXTERNAL_IDP_CA_DATA
: saisissez un certificat encodé au format PEM encodé en base64 pour les données de l'autorité de certification du fournisseur d'identité. Pour en savoir plus, consultez https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail.- Pour créer la chaîne, encodez le certificat, y compris les en-têtes, en
base64
. - Incluez la chaîne obtenue en tant que ligne unique. Exemple :
LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tC...k1JSUN2RENDQWFT==
- Pour créer la chaîne, encodez le certificat, y compris les en-têtes, en
EXTERNAL_IDP_CLIENT_ID
: saisissez l'ID client de l'application cliente qui envoie des requêtes d'authentification au fournisseur d'identité.EXTERNAL_IDP_CLIENT_SECRET
: saisissez le code secret du client, qui est une clé secrète partagée entre votre fournisseur d'identité et l'appliance GDC isolée du réseau.EXTERNAL_IDP_USER_CLAIM
: saisissez le champ revendication utilisateur pour identifier chaque utilisateur. Il s'agit du nom de la revendication dans le jeton d'ID OIDC qui contient le nom d'utilisateur. Si cette revendication est absente du jeton d'ID, les utilisateurs ne peuvent pas s'authentifier. La revendication par défaut pour de nombreux fournisseurs estsub
. Vous pouvez choisir d'autres revendications, telles queemail
ouname
, en fonction du fournisseur d'identité. Les revendications autres queemail
sont précédées de l'URL de l'émetteur pour éviter les conflits de noms.EXTERNAL_IDP_SCOPES
: si votre fournisseur d'identité nécessite des niveaux d'accès supplémentaires, saisissez une liste de niveaux d'accès à envoyer à l'IdP, séparés par une virgule. Par exemple, Microsoft Azure et Okta nécessitent le niveau d'accèsoffline_access
.
- Si vous choisissez un fournisseur SAML, spécifiez les paramètres suivants :
EXTERNAL_IDP_NAME
: saisissez le nom du fournisseur d'identité. Le nom que vous indiquez ici est l'alias de l'identité dans le système.EXTERNAL_IDP_ENTITY_ID
: saisissez l'ID d'entité du fournisseur SAML, spécifié au format URI, tel quehttps://www.idp.com/saml
.EXTERNAL_IDP_SSO_URI
: saisissez l'URI SSO, qui correspond à l'URI du point de terminaison SSO du fournisseur SAML, par exemplehttps://www.idp.com/saml/sso
.EXTERNAL_IDP_CERT_DATA
: saisissez la liste des certificats IdP utilisés pour valider la réponse SAML. Ces certificats doivent être encodés en base64 standard et au format PEM. Seuls deux certificats maximum sont acceptés pour faciliter la rotation des certificats IdP.EXTERNAL_IDP_USER_ATTRIBUTE
: saisissez l'attribut utilisateur, qui correspond au nom de l'attribut de la réponse SAML contenant le nom d'utilisateur. Si cet attribut est manquant dans la réponse SAML, l'authentification échoue.
EXTERNAL_IDP_INITIAL_ADMIN
: pour les fournisseurs SAML et OIDC, saisissez le compte de l'administrateur initial. L'administrateur initial est le premier compte à recevoir l'accès au système une fois l'installation terminée. La valeur que vous saisissez doit correspondre au type de revendication, par exemple une adresse e-mail si la revendication utilisateur pour un fournisseur OIDC est définie suremail
.Notez le nom de l'administrateur initial, car vous en aurez besoin pour vous connecter au système pour la première fois une fois l'installation terminée.